Un programa que muestra cuánto espacio hay en una carpeta. ¿Cómo saber quién está ocupando espacio en disco en Linux? Pero eso no es todo. Aún necesita averiguar qué archivos de su disco duro ocupan más espacio. Para esto utilicé la utilidad WinDirStat.

OpenVPN es uno de Opciones de VPN (privado virtual red o privado redes virtuales), permitiendo la transmisión de datos a través de un canal cifrado especialmente creado. De esta forma, podrás conectar dos ordenadores o construir una red centralizada con un servidor y varios clientes. En este artículo aprenderemos cómo crear dicho servidor y configurarlo.

Como se mencionó anteriormente, utilizando la tecnología sobre la cual estamos hablando de, podemos transmitir información a través de un canal de comunicación seguro. Esto podría ser compartir archivos o acceder de forma segura a Internet a través de un servidor que sirva como puerta de enlace compartida. Para crearlo no necesitamos equipo adicional Y conocimientos especiales– todo se hace en la computadora que se planea utilizar como servidor VPN.

Para trabajo adicional También necesitarás configurar y parte del cliente en las máquinas de los usuarios de la red. Todo el trabajo se reduce a crear claves y certificados, que luego se transfieren a los clientes. Estos archivos le permiten obtener una dirección IP al conectarse a un servidor y crear el canal cifrado mencionado anteriormente. Toda la información transmitida a través de él solo se puede leer si la clave está disponible. Esta característica puede mejorar significativamente la seguridad y garantizar la seguridad de los datos.

Instalación de OpenVPN en una máquina servidor

La instalación es procedimiento estándar con algunos matices, de los que hablaremos con más detalle.


Configurando la parte del servidor

Al ejecutar próximos pasos debes tener el mayor cuidado posible. Cualquier error provocará la inoperancia del servidor. una cosa mas requisito previo- tuyo cuenta debe tener derechos de administrador.

  1. vamos al catalogo "fácil-rsa", que en nuestro caso se encuentra en

    C:\OpenVPN\fácil-rsa

    Encontrar el archivo vars.bat.muestra.

    cambiarle el nombre a vars.bat(elimine la palabra "muestra" junto con un punto).

    Abra este archivo en el editor. Esto es importante, ya que es este bloc de notas el que permite editar y guardar códigos correctamente, lo que ayuda a evitar errores al ejecutarlos.

  2. En primer lugar, elimine todos los comentarios resaltados. verde– sólo nos molestarán. Obtenemos lo siguiente:

  3. A continuación, cambie la ruta a la carpeta. "fácil-rsa" al que especificamos durante la instalación. EN en este caso solo elimina la variable %Archivos de programa% y cambiarlo a DO:.

  4. Dejamos los siguientes cuatro parámetros sin cambios.

  5. Las líneas restantes se completan al azar. Ejemplo en la captura de pantalla.

  6. Guarde el archivo.

  7. También necesita editar los siguientes archivos:
    • construir-ca.bat
    • construir-dh.bat
    • clave de compilación.bat
    • construir-clave-contraseña.bat
    • construir-clave-pkcs12.bat
    • construir-clave-servidor.bat

    Necesitan cambiar de equipo.

    en camino absoluto al archivo correspondiente openssl.exe. No olvides guardar los cambios.

  8. Ahora abre la carpeta "fácil-rsa", abrazadera CAMBIO y haga clic derecho en el espacio libre (no en los archivos). EN menú contextual seleccione un artículo "Abrir ventana de comando".

    Empezará "Línea de comando" con la transición al directorio de destino ya completada.

  9. Ingrese el siguiente comando y haga clic INGRESAR.

  10. A continuación, lanzamos otro archivo por lotes.

  11. Repetimos el primer comando.

  12. El siguiente paso es crear archivos necesarios. Para ello utilizamos el comando

    Después de la ejecución, el sistema le pedirá que confirme los datos que ingresamos en el archivo vars.bat. Simplemente presiónelo unas cuantas veces INGRESAR hasta que aparezca la línea original.

  13. Cree una clave DH ejecutando un archivo

  14. Estamos preparando un certificado para la parte del servidor. Hay uno aquí punto importante. Es necesario darle el nombre que escribimos en vars.bat en linea "NOMBRE_CLAVE". En nuestro ejemplo esto es bultos. El comando se ve así:

    build-key-server.bat Lumpics

    Aquí también debe confirmar los datos usando la tecla INGRESAR y también ingrese la letra dos veces "y"(sí), cuando sea necesario (ver captura de pantalla). Puede cerrar la línea de comando.

  15. En nuestro catálogo "fácil-rsa" apareció nueva carpeta con titulo "llaves".

  16. Su contenido debe copiarse y pegarse en la carpeta. "ssl", que debe crearse en el directorio raíz del programa.

    Vista de la carpeta después de pegar los archivos copiados:

  17. Ahora vamos al catálogo.

    C:\OpenVPN\config

    Cree un documento de texto aquí (RMB – Nuevo – Documento de texto), cámbiele el nombre a servidor.ovpn y ábrelo en Notepad++. Introducimos el siguiente código:

    puerto 443
    protocolo udp
    melodía de desarrollo
    nodo de desarrollo "VPN Lumpics"
    dh C:\\OpenVPN\\ssl\\dh2048.pem
    ca C:\\OpenVPN\\ssl\\ca.crt
    certificado C:\\OpenVPN\\ssl\\Lumpics.crt
    clave C:\\OpenVPN\\ssl\\Lumpics.key
    servidor 172.16.10.0 255.255.255.0
    clientes máximos 32
    mantener vivo 10 120
    cliente a cliente
    comp-lzo
    clave persistente
    persistir-tun
    cifrado DES-CBC
    estado C:\\OpenVPN\\log\\status.log
    iniciar sesión C:\\OpenVPN\\log\\openvpn.log
    verbo 4
    mudo 20

    Tenga en cuenta que los nombres de los certificados y las claves deben coincidir con los ubicados en la carpeta "ssl".

  18. A continuación abrimos "Panel de control" y ve a "Centro de control de red".

  19. Haga clic en el enlace "Cambiar la configuración del adaptador".

  20. Aquí necesitamos encontrar la conexión realizada a través de "Adaptador TAP-Windows V9". Esto se puede hacer haciendo clic derecho en la conexión y yendo a sus propiedades.

  21. cambiarle el nombre a "Bultos de VPN" sin comillas. Este nombre debe coincidir con el parámetro. "nodo de desarrollo" en el archivo servidor.ovpn.

  22. La etapa final es iniciar el servicio. Presione la combinación de teclas Ganar+R, ingrese la línea a continuación y haga clic INGRESAR.

  23. Encontramos un servicio con el nombre. "Servicio OpenVpn", haga clic derecho y vaya a sus propiedades.

  24. Cambie el tipo de inicio a "Automáticamente", inicie el servicio y haga clic "Aplicar".

  25. Si hicimos todo correctamente, entonces debería desaparecer una cruz roja cerca del adaptador. Esto significa que la conexión está lista para usarse.

Configurando el lado del cliente

Antes de comenzar a configurar el cliente, debe realizar varias acciones en la máquina del servidor: generar claves y un certificado para configurar la conexión.


Trabajo que debe realizarse en la máquina cliente:


Esto completa la configuración del servidor y cliente OpenVPN.

Conclusión

Organizar tu propia red VPN te permitirá protegerte al máximo información transmitida y también hacer que la navegación por Internet sea más segura. Lo principal es tener más cuidado al configurar las partes del servidor y del cliente, cuando acciones correctas Podrás disfrutar de todos los beneficios de una red virtual privada.

AbiertoVPN es una aplicación para crear un túnel IP seguro a través de un único puerto UDP - o TCP - puerto 1194. Para garantizar la seguridad del canal de control y el flujo de datos, OpenVPN utiliza la biblioteca OpenSSL (más precisamente los protocolos SSLv3 / TLSv1), es decir. Todas las capacidades de cifrado, autenticación y certificación de la biblioteca OpenSSL están disponibles (cualquier cifrado, tamaño de clave). El algoritmo HMAC de autorización de paquetes para OpenVPN también se puede utilizar para garantizar más seguridad, Y aceleración de hardware para mejorar el rendimiento del cifrado.

OpenVPN se utiliza en Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Mac de Apple OS X y Microsoft Windows.

    OpenVPN ofrece al usuario varios tipos de autenticación:

    Una clave preestablecida es el método más simple.

    Con un nombre de usuario y una contraseña, se puede utilizar sin crear un certificado de cliente (aún se necesita un certificado de servidor).

OpenVPN puede utilizar claves estáticas previamente compartidas o intercambio de claves dinámico basado en TLS. También apoya Conexiones VPN con hosts remotos dinámicos (DHCP o clientes de acceso telefónico), túneles a través de NAT o mediante un firewall completo (por ejemplo, reglas de iptables en Linux).

La configuración del archivo de configuración del cliente es idéntica en sintaxis y escritura tanto para Linux como para Windows.

Componentes de la red OpenVPN

Principales componentes y objetos de la red OpenVPN

    autoridad de certificación de CA. Emite certificados a petición de los nodos de la red VPN, firmados por un certificado de autoridad certificadora. Proporciona a los hosts VPN su propio certificado para verificar la parte de autenticación. Gestiona la lista de revocación de certificados CRL.

    Servidor OpenVPN. El software de servidor OpenVPN crea un túnel en su interior red no segura, por ejemplo, Internet. Este túnel proporciona tráfico cifrado seguro entre nodos pares en la red OpenVPN.

    Cliente OpenVPN. El software cliente OpenVPN se instala en todos los nodos que requieren un canal de comunicación seguro con el servidor OpenVPN. Con la configuración adecuada del servidor OpenVPN, es posible la transferencia segura de datos entre clientes OpenVPN, y no sólo entre los clientes y el servidor OpenVPN.

    Certificados (claves públicas) X.509. Los certificados X.509 son claves públicas certificadas por una CA. Se utilizan para cifrar datos. El hecho de que el certificado esté certificado por una CA permite identificar a la parte que transmite los datos cifrados. Se crea un archivo de solicitud de certificado en los nodos de la red, luego se transfiere al nodo de la autoridad de certificación y se firma allí. El certificado firmado resultante se transfiere nuevamente al nodo de la red OpenVPN que lo solicitó.

    claves privadas. Las claves privadas son secretas. Deben crearse y almacenarse en cada nodo de la red OpenVPN, están destinados a descifrar datos y nunca deben transmitirse a través de la red. Las claves privadas se crean en los nodos de la red OpenVPN simultáneamente con el archivo de solicitud de certificado.

    Lista de revocación de certificados CRL. Contiene una lista de certificados que han perdido la confianza. Se crea y edita en el nodo CA. Para desconectar un nodo de la red, simplemente agregue su certificado a la CRL. Después de la creación y cada cambio, la lista CRL se transfiere a los servidores OpenVPN.

    Archivo Diffie-Hellman. Se utiliza para evitar el descifrado del tráfico registrado antes del robo en caso de robo de claves. Creado en el servidor OpenVPN.

Seguridad y cifrado

La seguridad y el cifrado en OpenVPN los proporciona la biblioteca. Cómo utilizar OpenSSL y el protocolo. capa de transporte Seguridad de la capa de transporte (TLS). En lugar de OpenSSL en las nuevas versiones de OpenVPN, puede utilizar la biblioteca PolarSSL. El protocolo TLS es una mejora del protocolo de transferencia segura de datos de la capa Secure Socket Layers (certificados SSL para sitios web, correo).

OpenSSL puede utilizar criptografía simétrica y asimétrica.

En el primer caso, antes de iniciar la transferencia de datos, es necesario colocar el mismo clave secreta. Esto plantea el problema de transmitir de forma segura esta clave a través de una Internet insegura.

En el segundo caso, cada participante en el intercambio de datos tiene dos claves: pública (abierta) y privada (secreta).

La clave pública se utiliza para cifrar datos y la clave privada para descifrarlos. El cifrado se basa en matemáticas bastante complejas. El algoritmo de cifrado de clave pública elegido en SSL/TLS proporciona la capacidad de descifrar únicamente utilizando una clave privada.

La clave privada es secreta y debe permanecer dentro del nodo en el que fue creada. La clave pública debe transmitirse a los participantes en el intercambio de datos.

Para una transferencia segura de datos, es necesario identificar las partes involucradas en el intercambio de datos. De lo contrario, puede convertirse en víctima del llamado “ataque de hombre en el medio” (Hombre en el medio, MITM). Durante un ataque de este tipo, el atacante se conecta a un canal de transmisión de datos y lo escucha a escondidas. También puede interferir, eliminar o cambiar datos.

Para proporcionar autenticación (verificar la identidad del usuario), el protocolo TLS utiliza una infraestructura de clave pública (PKI) y criptografía asimétrica.

Debe tener en cuenta que también es posible descifrar datos sin una clave privada, por ejemplo, utilizando el método de fuerza bruta. Aunque este método requiere un gran esfuerzo computacional, es sólo cuestión de tiempo antes de que se puedan descifrar los datos.

Aunque el tamaño de la clave afecta la dificultad de descifrado, no se garantiza ninguna clave. seguridad total datos. Además, existe la posibilidad de robo de datos y claves ya descifrados debido a vulnerabilidades y marcadores en Sistema operativo o software de aplicaciones, así como en el hardware de servidores y estaciones de trabajo.

El cifrado de datos aumenta el tráfico y ralentiza la comunicación. Cuanto más larga sea la clave utilizada para cifrar datos, más difícil será encontrarla, pero más notoria será la desaceleración en el intercambio de datos.

OpenVPN Debian Wheezy/sid

# aptitude install openvpn # mkdir /etc/openvpn/easy-rsa # cp -R /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/

Cambiar la configuración predeterminada para los certificados

# nano /etc/openvpn/easy-rsa/vars ... exportar KEY_COUNTRY="US" exportar KEY_PROVINCE="CA" exportar KEY_CITY="SanFrancisco" exportar KEY_ORG="Fort-Funston" exportar KEY_EMAIL=" [correo electrónico protegido]"

vamos a crear variables de entorno bash, si no se hace esto, al generar claves de cliente, las variables se tomarán de /etc/openvpn/easy-rsa/openssl.cnf y no del archivo vars

# cd /etc/openvpn/easy-rsa # source ./vars NOTA: Si ejecuta ./clean-all, haré un rm -rf en /etc/openvpn/easy-rsa/keys # ./clean- todos # ./build-dh

Creemos un certificado para el servidor llamado vpnspar.

# ./pkitool --initca # ./pkitool --servidor vpnspar

Creemos un certificado para un cliente llamado farm1c. Una clave separada para cada cliente.

# ./pkitool farm1c # mkdir /etc/openvpn/keys # cp claves/ca.crt /etc/openvpn/keys # cp claves/dh1024.pem /etc/openvpn/keys # cp claves/vpnspar.crt /etc/openvpn /keys # claves cp/vpnspar.key /etc/openvpn/keys

El directorio ccd almacena ajustes individuales para cada cliente. El nombre del archivo debe coincidir con el nombre del certificado de cliente generado. Los archivos de configuración del cliente son archivos de texto y contienen comandos ejecutados por el servidor cuando los clientes se conectan. Normalmente, el archivo del cliente contiene los siguientes comandos:

    agrega una ruta al cliente a la subred local de la oficina central (presione "ruta 192.168.1.0 255.255.255.0")

    determina la dirección de la subred local ubicada detrás del cliente (por ejemplo, iroute 192.168.2.0 255.255.255.0)

    enlace a una IP estática (ifconfig-push 192.168.14.21 192.168.14.22), donde ifconfig-push . Los pares de direcciones IP seleccionados, en primer lugar, deben ser únicos, en segundo lugar, deben formar parte de subredes consecutivas limitadas por la máscara /30 (255.255.255.252) y, en tercer lugar, deben estar dentro de un pool de direcciones IP, dedicadas a la red privada virtual (definida por el parámetro del servidor del archivo de configuración del servidor OpenVPN).

# mkdir /etc/openvpn/ccd # nano ccd/farm1c push "ruta 192.168.1.0 255.255.255.0" #push "ruta 192.168.35.0 255.255.255.0" # IP estática ifconfig-push 192.168.14.21 192.168. 4.22 #ruta 192.168. 2.0 255.255.255.0

servidor.conf

Configure el servidor en el archivo server.conf

# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ # gunzip server.conf.gz # nano /etc/openvpn/server.conf server.conf local xxx.196.98.xxx # IP en la que el servidor escucha los mensajes entrantes puerto 1194 # puerto en el que el servidor escucha los mensajes entrantes proto udp dev tun # Habilite la interfaz de administración OpenVPN. Accesible a través de telnet localhost 7505 gestión localhost 7505 ca claves/ca.crt # ubicación del certificado de confianza (CA) autofirmado claves de certificado/vpnspar.crt # ubicación del certificado del servidor clave claves/ vpnspar.key # ubicación de la clave privada del servidor teclas dh/ dh1024.pem # ubicación del archivo de parámetros Diffie-Halman # Configurar el modo del servidor y la dirección de red VPN, # desde donde OpenVPN distribuirá direcciones a los clientes. # El servidor tomará 192.168.14.1, # otras direcciones estarán disponibles para los clientes. # Cada cliente podrá contactar al servidor al 192.168.14.1. servidor 192.168.14.0 255.255.255.0 # el archivo ipp.txt almacena información sobre la conexión, por ejemplo en caso de fallo de conexión # y su posterior restauración ifconfig-pool-persist ipp.txt # rutas que se enviarán a cada cliente. # push: comando OpenVPN enviado al cliente y ejecutado por el cliente # (en este caso, agregamos dos rutas a la red privada virtual en el lado del cliente) empujar "ruta 192.168.1.0 255.255.255.0" empujar "ruta 192.168.35.0 255.255.255.0" # Redirigir la puerta de enlace predeterminada al servidor VPN. Si no es necesario, comente o # agregar al ccd para un cliente específico presione "redirect-gateway def1" # indicar dónde se almacenarán los archivos con la configuración de la dirección IP del cliente cliente-config-dir ccd # agregar una ruta servidor-cliente. # ruta: agrega rutas del lado del servidor a las subredes locales ubicadas detrás de los clientes ruta 192.168.14.0 255.255.255.252 # permitir que los clientes conectados al servidor OpenVPN se comuniquen entre sí cliente a cliente # Directiva de control de salud, incluido el envío # mensajes tipo ping de ida y vuelta vía # conexión para que cada lado sepa cuándo # el otro lado desaparecerá repentinamente (descendió). # Haga ping cada 10 segundos, suponiendo que el control remoto # nodo inalcanzable si no se recibe un ping por período de tiempo # igual a 120 segundos. keepalive 10 120 comp-lzo max-clients 10 usuario nadie grupo nogroup persist-key persist-tun # Contenido de un pequeño archivo de estado que muestra # conexiones actuales, truncadas # y se reescribe una vez por minuto. estado / var/ log/ openvpn-status.log log / var/ log/ openvpn.log verbo 3 # nivel de depuración# /etc/init.d/openvpn inicio

Revocar un certificado de cliente

    Ejemplo. Revocando el certificado de usuario farm1c # cd /etc/openvpn/easy-rsa # source ./vars # ./revoke-full farm1c Usando la configuración desde /etc/openvpn/easy-rsa/openssl.cnf Revocando Certificado 02. Base de Datos Actualizada

    Después del comando revoque completo, la línea correspondiente al certificado de usuario de farm1c se cambiará al archivo /etc/openvpn/easy-rsa/keys/index.txt.

Instalación de OpenVPN + OpenVZ

Instalación VE(VPS, VDS)

    Instalación de VE Ubuntu para OpenVZ # cd /vz/template/cache/ # wget -c http://download.openvz.org/template/precreated/ubuntu-14.04-x86_64-minimal.tar.gz # vzctl create 111 --layout simfs --ostemplate ubuntu-14.04-x86_64-minimal Configuración de CT guardada en /etc/vz/conf/111.conf

    Configurando VE 111.conf.

    Todas las demás configuraciones ya se realizan en el VE # vzctl instalado, ingrese 111

Creando claves

    Creación de claves utilizando la utilidad Easy-RSA. Anteriormente, esta utilidad formaba parte de la distribución del servidor OpenVPN, pero ahora es un proyecto independiente. La última versión de la utilidad se puede descargar desde el sitio web de OpenVPN, pero es más correcto utilizar la versión suministrada con la distribución de su sistema operativo. instalación de aptitud fácil-rsa

    Antes de iniciar el demonio OpenVPN, necesitamos un archivo de configuración OpenSSL en el directorio /etc/openvpn/keys; server.conf: archivo de configuración del servidor OpenVPN; ca.crt - certificado de la autoridad de certificación; vpn-server.crt: certificado de servidor OpenVPN; server.key: clave privada del servidor OpenVPN, secreta; crl.pem: lista de revocación de certificados; dh.pem: archivo Diffie-Hellman para proteger el tráfico contra el descifrado; ta.key - Clave HMAC para protección adicional de ataques DoS e inundaciones

    Copie el directorio easy-rsa al lugar donde crearemos la infraestructura de clave pública (PKI) cp -R /usr/share/easy-rsa /etc/openvpn/ cd /etc/openvpn/easy-rsa

    Cambiar la configuración predeterminada para los certificados en el archivo vars

    Exportar KEY_COUNTRY="US" exportar KEY_PROVINCE="CA" exportar KEY_CITY="SanFrancisco" exportar KEY_ORG="Fort-Funston" exportar KEY_EMAIL=" [correo electrónico protegido]" export KEY_OU="MiUnidadOrganizacional"

    Creemos variables de entorno.

    Fuente ./vars NOTA: Si ejecuta ./clean-all, haré un rm -rf en /etc/openvpn/easy-rsa/keys

    Aclaremos de experimentos anteriores. Creemos una clave Diffie-Hellman (la clave tarda algún tiempo en crearse).

    ./clean-all ./build-dh Generando parámetros DH, cebado seguro de 2048 bits de longitud, generador 2 Esto llevará mucho tiempo...

    Creemos un directorio para almacenar las claves privadas del servidor OpenVPN. Copie el archivo Diffie-Hellman allí (dh2048.pem) mkdir /etc/openvpn/keys cp llaves/dh2048.pem /etc/openvpn/keys/

    vamos a crear autoridad de certificación de CA. Se crearán ca.crt y ca.key. El archivo ca.key representa la clave privada de la CA, secreto y el no puede ser transferido a otros nodos de su red. El archivo de certificado CA ca.crt, por otro lado, está abierto y será necesario en el servidor OpenVPN y en los nodos cliente. ./pkitool --initca

    Creemos un certificado para el servidor llamado vpnluxor ./pkitool --server vpnluxor

    Copie los archivos creados vpnluxor.crt y vpnluxor.key al directorio /etc/openvpn/keys/

    Creemos un certificado para el cliente cliente1 con el parámetro CommonName del mismo nombre. Una clave separada para cada cliente. ./pkitool cliente1

Ubicación de certificados y claves

Archivo Auto Objetivo Acceso
ca.crtServidor y clientesCertificado de CA raízPúblico
ca.claveSólo en el servidorRequerido para firmar otros certificadosSecreto
dh(n).pemSólo en el servidorParámetros de Diffie HellmanPúblico
vpnspar.crtSólo en el servidorCertificado de servidorPúblico
vpnspar.claveSólo en el servidorclave del servidorSecreto
fuego oscuro.crtSólo en el clienteCertificado de clientePúblico
fuego oscuro.claveSólo en el clienteclave de clienteSecreto

Instalación de OpenVPN

El directorio ccd almacena configuraciones individuales para cada cliente. mkdir /etc/openvpn/ccd

Ampliando los límites de la red VPN

Ampliar los límites de VPN para incluir máquinas adicionales de subredes del lado del cliente o del servidor. Habilite varias máquinas en el lado del servidor cuando utilice una VPN enrutada (dev tun)

Debido a que una VPN solo opera punto a punto, es posible que desee ampliar el alcance de la VPN para que los clientes puedan comunicarse con otras máquinas en la red del servidor, no solo con el servidor mismo.

Para ilustrar esto con un ejemplo, supongamos que en red local en el lado del servidor, la subred es 10.66.0.0/24 y para el grupo de direcciones VPN, se usa 10.8.0.0/24, como se indica en la directiva del servidor en el archivo de configuración del servidor OpenVPN.

Primero, debe informar a los clientes VPN que se puede acceder a la subred 10.66.0.0/24 a través de la VPN. Esto se puede hacer fácilmente usando las siguientes directivas en archivo de configuración servidores:

Presione "ruta 10.66.0.0 255.255.255.0"

A continuación, debe configurar una ruta en la puerta de enlace LAN en la red del servidor para enrutar los paquetes destinados a la subred del cliente VPN (10.8.0.0/24) a través del servidor OpenVPN (esto solo es necesario cuando el servidor OpenVPN y la puerta de enlace LAN están diferentes máquinas).

Iptables -A ENTRADA -p udp --dport 1194 -j ACEPTAR iptables -A ENTRADA -i tap+ -j ACEPTAR o iptables -A ENTRADA -i tun+ -j ACEPTAR

Gestión OpenVPN

Problema de PPPoE y OpenVPN

Problema: Si el servidor está conectado al ISP utilizando la tecnología Cómo funciona PPPoE, en este caso OpenVPN no podrá hacerlo. redes accesibles detrás del cliente conectado. El comando iroute no funcionará. Esto se debe al hecho de que PPP escribe la ruta predeterminada de la siguiente manera:

# netstat -rn Tabla de enrutamiento IP del kernel Puerta de enlace de destino Banderas Genmask Ventana MSS irtt Iface 0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 ppp0

Aquellos. la interfaz (ppp0) está indicada por la ruta predeterminada, no por la dirección IP, el servidor OpenVPN no comprende dicha entrada, por funcionamiento correcto Servidores OpenVPN la ruta debería verse así:

# netstat -rn Puerta de enlace de destino Máscara de gen Banderas Ventana MSS irtt Iface 0.0.0.0 91.196.96.35 255.255.255.255 UGH 0 0 0 ppp0

Cliente proto udp dev tun ca ca.crt dh dh2048.pem cert client.crt key client.key remoto xxx.xxx.xxx.xxx 1194 tls-auth ta.key 1 cifrado AES-256 -CBC usuario nadie grupo nogroup verbo 2 silenciar 20 keepalive 10 120 comp-lzo persist-key persist-tun float resolv-retry infinito nobind

Rotación de registros OpenVPN

    En el archivo /etc/logrotate.d/openvpn escribimos la configuración para Descripción y ejemplos de configuración de logrotate en Linux, parámetro clave copiartruncar(para no sobrecargar OpenVPN y forzarlo a escribir datos en el mismo archivo de registro) openvpn etc/ openvpn/ servers/ vpnluxor/ logs/ openvpn.log ( rotar diariamente 8 comprimir demora comprimir falta ok copiartruncar notifempty crear 640 raíz)

Virtual red privada. Con su ayuda podemos:

  • Crear un canal de comunicación seguro mientras estamos sentados con wifi gratis en un café.
  • Intercambiar archivos entre participantes de la red.
  • Distribuya Internet utilizando una puerta de enlace común.

Principales ventajas:

  • Fácil de configurar.
  • Seguridad.
  • No requiere equipo adicional.
  • Alta velocidad y estabilidad.

Como el autor del artículo sobre instalando OpenVPN en Linux, no encontré un artículo normal, ni siquiera uno que describiera todo hasta el más mínimo detalle. En este artículo sobre Habrahabr intentaré explicarlo todo lo más claramente posible. Entonces, ¡vamos!

Descarga la distribución.

Al momento de escribir este artículo, la versión disponible 2.3.2 . Descargar instalador de windows Versión de 32 o 64 bits dependiendo del tamaño de bits de su sistema operativo.

Instalación.

Al instalar, asegúrese de marcar todas las casillas; respondemos afirmativamente cuando se le solicita que instale el controlador. Aparecerá un nuevo adaptador de red virtual en el sistema.

Creación de certificados y claves.

Una vez me detuvo este punto, dicen, bueno, estas son las claves, iré a buscar algo más sencillo. Pero, por desgracia, no encontré nada mejor. Entonces, vaya a C:\Program files\OpenVPN\easy-rsa, ejecute init-config.bat, aparecerá vars.bat, ábralo en el Bloc de notas. Nos interesan las líneas en la parte inferior; deben completarse como se desee. Por ejemplo:
establecer KEY_COUNTRY=RU
establecer KEY_PROVINCE=Baldur
establecer KEY_CITY=Piter
establecer KEY_ORG=OpenVPN
colocar
establecer KEY_CN=servidor
establecer KEY_NAME=servidor
establecer KEY_OU=ouou

donde esta escrito servidor no toques. Guardado.
Ahora abra openssl-1.0.0.cnf y busque la línea default_days 365, configúrela en 3650. Esto extenderá la vida útil de nuestros certificados en 10 años. Ahorrar. A continuación, abra la línea de comando en start-standard-command line (en Windows Vista/7/8 como administrador), escriba secuencialmente:

cd C:\OpenVPN\fácil-rsa
vars
limpio todo

La respuesta debe escribir "Archivos copiados: 1" dos veces. Entonces todo está bien. En la misma ventana escribimos:
construir-dh
Creará una clave Diffie-Hellman.
construir-ca
Creará un certificado primario.
Se harán preguntas, simplemente presione Enter hasta que vea la ruta C:\Program files\OpenVPN\easy-rsa. A continuación escribimos:
servidor de claves de compilación
También para preguntas presione Entrar¡Tómate tu tiempo! Al final habrá dos preguntas: “¿Firmar el certificado?” y "1 de cada 1 solicitudes de certificado certificadas, ¿comprometerse?", responda S a ambas preguntas. Ahora creemos un certificado de cliente:
cliente de clave de compilación
Aquí debe tener más cuidado; cuando se le solicite Nombre común (por ejemplo, su nombre o el nombre de host de su servidor), debe ingresar cliente. Al final también hay dos veces Y. Para cada cliente necesitas crear nuevo certificado, solo que con un nombre diferente, por ejemplo, build-key client1 y también indícalo en el nombre común. Si hiciste todo correctamente, ¡puedes exhalar! La parte más difícil ya pasó. En la carpeta C:\Program Files\OpenVPN\easy-rsa\keys tomamos: ca.crt, dh1024.pem, server.crt, server.key y los colocamos en C:\Program Files\OpenVPN\config.

Creamos configuraciones.

Vaya a C:\Program Files\OpenVPN\config, cree documento de texto, insertar:
# Levantar el túnel L3
melodía de desarrollo
# Protocolo
protocolo udp
# Puerto que escucha la VPN
puerto 12345
# Claves y certificados
caca.crt
servidor de certificados.crt
clave servidor.clave
dh dh1024.pem
# En términos generales, guardamos direcciones.
subred de topología
# grupo de direcciones
servidor 10.8.0.0 255.255.255.0
# Método de cifrado
cifrado AES-128-CBC
# Compresión
comp-lzo
# Mejorar ligeramente el ping
mssfix
# Vida útil de los clientes, si no se responde: se desconecta
mantener vivo 10 120
# Nivel de depuración
verbo 3

Guarde el archivo como server.ovpn. Esta es la configuración de nuestro servidor. Ahora intentemos iniciar el servidor. Habrá un acceso directo a OpenVPN Gui en su escritorio. Después del inicio, aparecerá un icono rojo en la bandeja. Hacemos clic en él dos veces, si se ilumina en verde, entonces todo está bien, si no, mira el registro en la carpeta de registros.

Ahora la configuración del cliente:
cliente
melodía de desarrollo
protocolo udp
# Dirección y puerto del servidor
dirección remota 12345
# Las claves deben estar en la carpeta de configuración.
caca.crt
cliente certificado.crt
clave cliente.clave
cifrado AES-128-CBC
no vincular
comp-lzo
clave persistente
persistir-tun
verbo 3

Guárdelo como cliente.ovpn. Cree cualquier carpeta y coloque allí la configuración client.ovpn y los certificados ca.crt, client.crt, client.key, que se encuentran en C:\Program files\OpenVPN\easy-rsa. Descargue el cliente para Windows. Instálelo en la máquina cliente, transfiera la carpeta con la configuración y el certificado y ejecute client.ovpn. Si estás conectado, prueba en línea de comando marque ping 10.8.0.1. ¿Han llegado los paquetes? ¡Felicidades! ¡El servidor está listo! Ahora vaya al panel de control-administración-servicios, busque OpenVPN allí, haga doble clic y configúrelo en automático. Ahora el servidor se iniciará por sí solo después de reiniciar.

Estamos ultimando la config o a cada uno lo suyo.

Ahora te contaré cómo distribuir Internet y otras cositas relacionadas con la configuración. Empecemos por las pequeñas cosas. Realizaremos todas las manipulaciones con la configuración del servidor.
Si desea que sus clientes se "vean", es decir podría intercambiar información, luego ingrese en la configuración
cliente a cliente.
Si es necesario que los clientes reciban direcciones estáticas, luego en la carpeta de configuración cree un archivo ip.txt e ingréselo en la configuración
ifconfig-pool-persist ip.txt
¿No quieres crear certificados para todos? Entonces escribimos duplicado-cn, pero tenga en cuenta que ifconfig-pool-persist no funciona con esta opción.
Ahora sobre la configuración del cliente. No puede transferir archivos de certificados, sino ingresarlos directamente en la configuración, pero es mejor hacerlo no desde un bloc de notas, sino desde AkelPad o Notepad++, por ejemplo. Abra ca.crt y seleccione desde ——COMENZAR CERTIFICADO—— hasta ——TERMINAR CERTIFICADO——. La configuración se verá así:


——COMENZAR CERTIFICADO——
certificado
——CERTIFICADO FINAL——


——COMENZAR CERTIFICADO——
certificado
——CERTIFICADO FINAL——


——INICIAR CLAVE PRIVADA——
llave
——FIN DE CLAVE PRIVADA——

Distribuimos internet

Para hacer esto, ingrese a la configuración del servidor:
presione "redirect-gateway def1"
presione "opción dhcp DNS 8.8.8.8"
presione "opción dhcp DNS 8.8.4.4"

Sustituimos las direcciones DNS proporcionadas en la configuración. Puedes verlo yendo al panel de control - conexiones de red, haciendo doble clic en el adaptador que se conecta a Internet. Para el Panel de control de Win7 - Centro de redes y recursos compartidos de Internet y redes - cambie la configuración del adaptador. A continuación, vaya a las propiedades del mismo adaptador, pestaña de acceso, marque la casilla junto a “Permitir otros usuarios de la red...” y en la lista desplegable, si está disponible, seleccione adaptador virtual vpn. Luego vaya a las propiedades del adaptador vpn, las propiedades de ipv4 y configure la ip y el dns de recepción automáticamente. ¡Gracias por su atención!

Cuando se trabaja con una computadora, a menudo surge el problema de la deficiencia de la memoria física. Esto es especialmente cierto si necesita guardar un archivo grande en su disco duro o instalar un programa o juego voluminoso. Y si no hay suficiente memoria, surge la pregunta: qué ocupaba espacio. En este artículo hablaré sobre un programa que te ayudará a saber qué ocupa el espacio en disco. Se llama WinDirStat y a continuación puede descargarlo y obtener instrucciones para trabajar con él.

El programa WinDirStat destaca por las siguientes características y ventajas:

  • Está en ruso y completamente gratis.
  • Le permite ver estadísticas de volumen por directorio y tipo de archivo.
  • Muestra estadísticas visuales, lo cual resulta muy conveniente en la práctica.
  • Le permite administrar fácilmente archivos y carpetas directamente desde la interfaz del programa.
  • Funciona con bastante rapidez y escanea fácilmente directorios grandes.
  • Soporta todo tipo discos duros, así como dispositivos de almacenamiento extraíbles.

Cómo saber qué está ocupando espacio en el disco

Sistema operativo: Windows 2000, XP, Vista, 7, 8, 10;

Idioma: ruso e inglés;

Desarrollador: Equipo WDS.

¡Descárgalo ahora! 4 Descargas

Abra el programa después de la instalación. Verá una pequeña ventana en la que deberá seleccionar qué parte de la computadora desea saber qué está ocupado por espacio en disco:

  • Puede seleccionar un disco duro completo; para ello, active el botón de opción "Todos los discos locales".
  • Puede seleccionar uno o más discos; para ello, active "Discos individuales" y seleccione los discos deseados.
  • O puede seleccionar una carpeta específica; para hacer esto, debe colocar un punto en el botón de opción "Directorio" y luego hacer clic en el botón Examinar y seleccionar la carpeta deseada.


Después de seleccionar la ubicación deseada para escanear, haga clic en el botón "Aceptar". Por ejemplo, seleccioné la carpeta C:\Program Files (x86) y la analizaré más a fondo en busca del volumen de archivos.

El escaneo llevará algún tiempo. Cuanto más grande sea el catálogo que haya seleccionado, más tardará el escaneo. Espere a que se complete. Y como resultado, verás esa imagen.

Echemos un vistazo más de cerca a qué es qué y cómo saber qué está ocupando espacio en el disco.

Entonces, la sección en la parte superior izquierda muestra una lista de todos los directorios encontrados y muestra su peso en megabytes y porcentajes en la tabla. Estos datos se pueden ordenar fácilmente.

La sección superior derecha muestra la cantidad de espacio utilizado por tipo de archivo.

Y la sección inferior, la más cómoda e interesante, muestra estadísticas visuales de carpetas por volumen. Aquí puede descubrir fácilmente qué está ocupando espacio en el disco, simplemente viendo con sus propios ojos cuánto espacio requiere un directorio en particular.

Al hacer clic en cualquier área coloreada, podrá ver el directorio seleccionado en la sección en la parte superior izquierda.

Cuando haya logrado descubrir qué está ocupando espacio en el disco, puede eliminar este archivo o carpeta directamente desde la interfaz de WinDirStat. Para hacer esto, debe hacer clic en la sección superior izquierda. clic derecho Pase el mouse sobre la carpeta/archivo y elimínelo.

Si desea liberar su disco duro y aumentar el espacio libre, debe eliminarlo no a la papelera, sino de forma permanente. Si lo elimina a la papelera, su espacio en disco no aumentará.

Buenos días, queridos lectores, admiradores y otras personas. ¿Alguna vez has notado que te estás quedando sin espacio en tu computadora?

Como regla general, esto no es consecuencia de un virus o de su descuido, sino simplemente de un servicio de recuperación del sistema. ventanas, archivo de paginación configurado incorrectamente y otros. A menudo, el motivo para vender un lugar también es alto valor caché del navegador o abarrotado de todo tipo de basura de software SO.

Cómo saber por qué desaparece el espacio en Windows

Como dije, hay varias fuentes donde puede faltar espacio.
Veámoslos en orden.

Primero, el sistema de recuperación. El caso es que microsoft, cuidando a sus usuarios, lo hizo en ventanas un sistema de recuperación que marca una gran diferencia cuando tu casa se pierde (aunque en realidad esté simplemente "oculta").

Lo que hace (si no ha cambiado la configuración) es que en algunos intervalos (especialmente en el caso de instalar programas\juegos\) crea puntos de restauración, que siempre puede usar en caso de una falla/caída del sistema. La pregunta es, ¿estás utilizando este sistema de recuperación?

Por ejemplo, me cuesta recordar la última vez que tuve que hacer esto. Además, sus beneficios son muy dudosos. A su vez, estos puntos ocupan hasta 12% lugares en todos disco duro, que, como ve, hay muchos (especialmente en discos grandes). Por lo tanto, aquí se explica cómo deshacerse (o al menos reconfigurar) la cantidad de espacio ocupado por los puntos de recuperación.

Cómo recuperar espacio en el disco de tu computadora

Comenzar-> Ajustes->Panel de control -> Sistema->Restaurar sistema

Para Windows Vista/Windows 7/8/10:

Comenzar-> Ajustes->Panel de control -> Sistema->Protección del sistema

Aquí puede desactivar completamente la recuperación del sistema o distribuir los puntos en qué discos y cuánto espacio ocuparán.

No puedo recomendar que desactives completamente la recuperación, porque... No sé con qué frecuencia te encuentras problemas sistémicos y recurrir al recovery, pero personalmente lo tengo desactivado, porque... Considero que es una herramienta dudosa que ocupa bastante espacio, sobre todo porque siempre puedes utilizar el artículo " " para proteger y restaurar datos.

Para aquellos que quieran dejarlo (restaurar el sistema), pero configurarlo de la manera más competente posible y hacerlo de modo que ya no tengan que buscar dónde desaparece el espacio:

  1. Es aconsejable que no estén en absoluto en el disco con el sistema operativo o ocupen el menor espacio posible;
  2. No necesitas más 3 puntos de recuperación, es decir No debes establecer el porcentaje máximo ni siquiera en varios discos. será suficiente 3-6 % en uno o dos discos y luego, en mi opinión, será mucho.

Por cierto, antes de configurar estos parámetros, el sistema ya había creado una serie de puntos de restauración, por lo que sería una buena idea eliminarlos. Para hacer esto, abra " mi computadora", haga clic derecho en el disco duro donde necesita borrarlo y seleccione de la lista desplegable "Propiedades".

En la ventana que aparece, haga clic en el botón “ Limpieza de disco” – “Además” – “Restaurar sistema” – “Claro” – “” – “DE ACUERDO“.

O, en caso de que tengas Windows 7/Vista, Puedes limpiar el lugar, ocupado por puntos recuperación usando el botón " Configurar - Eliminar", que se encuentra en la pestaña " Protección del sistema" (ver ruta arriba):

¿Quieres saber y poder hacer más tú mismo?

Te ofrecemos capacitación en las siguientes áreas: informática, programas, administración, servidores, redes, construcción de sitios web, SEO y más. ¡Descubre los detalles ahora!

Esto es lo que llaman tiempo.
Vayamos al punto dos.

Sobre el archivo de paginación y dónde desaparece el espacio

Cuando el sistema operativo no tiene suficiente , comienza a descargar programas en el archivo de página, es decir. un archivo en el disco duro que sirve como una especie de RAM, pero mucho más lento. En consecuencia, el tamaño del archivo de paginación puede ser diferente, dependiendo del número de sus RAM.

De forma predeterminada, el tamaño del archivo de paginación es 2-4 veces la cantidad de RAM física, pero este tamaño se puede cambiar, sin embargo, a menudo en detrimento del rendimiento (especialmente si hay poca RAM). También responde a la pregunta de dónde desaparece el lugar, porque ocupa este mismo lugar con todas sus fuerzas.

Configure la ubicación y el tamaño del archivo de paginación para discos duros aquí:

  • Comenzar-> Ajustes-> Panel de control -> Sistema-> Además> Actuación> Opciones> Además> Memoria virtual-> Editar

Todavía no recomiendo deshabilitar todo el archivo de paginación, pero redistribuirlo o reducirlo siempre es bienvenido. Escribí más sobre el archivo de paginación y su configuración en el artículo, así que léelo para configurar los números correctos.

Caché, basura y ¿adónde va el espacio?

Durante el funcionamiento del sistema, los programas, los navegadores y otras diferencias, se crea constantemente el llamado caché, es decir, temporal. archivos auxiliares, qué (archivos) periódicamente olvidan eliminar. Además, después de eliminar varios programas, suelen dejar rastros basura de archivos, que a veces también pesan bastante.

Por eso te recomiendo que limpies constantemente Archivos temporales de Internet, caché del navegador, rastros de programas y todo tipo de basura. Escribí cómo hacer esto en el artículo "". Le recomiendo encarecidamente que lo lea, porque a menudo libera mucho espacio.

Otra limpieza manual

Primero, active la visualización de archivos ocultos. Para ello seguimos el camino “ Mi PC – Herramientas – Opciones de carpeta – Ver – Mostrar archivos ocultos y carpetas - OK".

A continuación, abra el disco con el sistema y busque la carpeta allí. Documentos y configuraciones. Contiene sus archivos de perfil y algunas configuraciones del sistema/programa. El punto es que la mayoría de los programas, especialmente si los eliminó incorrectamente, es decir. sin uso, digamos, dejan un montón de huellas y escombros, que a veces ni siquiera se limpian Limpiador. Tienes que cavar con las manos. Las carpetas más desordenadas en mi opinión son:

  • DO:\ Documentos y configuraciones\ Nombre\Datos de la aplicación;
  • DO:\ Documentos y configuraciones\ Nombre\Configuración local\Datos de aplicación.

Dónde DO:\- el disco donde se encuentra el sistema, y Nombre– este es tu nombre en el sistema.

Revise con cuidado estas carpetas y elimine las carpetas con los nombres de programas que no han estado en su computadora durante mucho tiempo.

Puede encontrar el resto de las carpetas gruesas usted mismo seleccionando un grupo de carpetas en Documentos y configuraciones y comprobando su volumen haciendo clic con el botón derecho del ratón y seleccionando el elemento “ Propiedades“. Como regla general, al viajar de esta manera, puede encontrar una gran cantidad de basura de todo tipo que los desinstaladores de programas olvidaron (o dejaron deliberadamente).

En general, para que quede más claro qué ocupa exactamente, cuánto espacio en qué disco y cómo eliminarlo, recomiendo leer este artículo mío: “”, un programa que te permitirá identificar claramente lo que está carcomiendo lo más preciado. megabytes del disco.

Epílogo

Algo así.
Espero que el artículo te haya resultado útil y que hayas limpiado y guardado montones de valiosos megabytes.

Como siempre, estaré encantado de ver tus adiciones, reseñas, preguntas, etc., que puedes escribir con seguridad en los comentarios de esta entrada.

PD: Como una buena alternativa al CCleaner mencionado anteriormente, puedo sugerirle que utilice un maravilloso programa para limpiar basura y todo tipo de cosas diversas "olvidadas".




Arriba